Especificação de um wiring closet

Propaganda
Segurança de Redes
Segurança física e lógica
Introdução
• O número de incidentes de segurança nos três primeiros
trimestres de 2006 foram quase iguais ao ano inteiro de
2005, denotando uma inversão na tendência observada
em 2004 e 2005.
• Estes dados são mostrados em um recente relatório da
CERT Coordination Center, acessível em
www.cert.org/stats.
O que é vulnerabilidade física?
Acesso físico aos equipamentos
• O acesso aos equipamentos de rede deve ser restrito.
Somente funcionários autorizados devem ter a chave da
sala de equipamentos.
• A solução para o problema de acesso aos equipamentos é
restringir o acesso, bem como criar um sistema controle de
acesso eficiente e conscientizar os funcionários de não
permitirem a entrada de pessoas não autorizadas.
• O cabo também deve ter o acesso restrito. Manter os
“shafts” (salas por onde passa a infraestrutura de uma rede)
fechados e passar os cabos por locais seguros são boas
medidas.
Sistemas de detecção de incêndio
• Um detector de incêndio pode-se basear em alguns
elementos: presença de fumaça, luminosidade de um
ambiente ou temperatura de um ambiente. O ideal é que
mais de um método seja utilizado.
Projeto de wiring closet
• Escolhendo um wiring closet
• Especificações do ambiente para
wiring closet
• Paredes, pisos e tetos
Escolhendo um wiring closet
• A escolha do local de um wiring closet é
uma das primeiras decisões que você
deve tomar ao planejar a sua rede. Muitas
vulnerabilidades podem ser evitadas
quando se faz um bom planejamento e
projeto.
Especificação de um wiring closet
• Todas as salas ou gabinetes escolhidos para
servir como wiring closet devem obedecer às
diretrizes que regulam os itens a seguir:
–
–
–
–
–
–
Materiais para paredes, pisos e tetos
Temperatura e umidade
Locais e tipos de iluminação
Tomadas elétricas
Acesso à sala e aos equipamentos
Acesso e suporte para os cabos
Paredes, pisos e tetos
• Sempre que possível, a sala deve ter um
piso elevado para acomodar os cabos
horizontais de entrada que são lançados
das áreas de trabalho. O revestimento dos
pisos deve ser de ladrilhos ou algum outro
tipo de acabamento. Isso ajuda a controlar
a poeira e protege o equipamento contra
eletricidade estática.
Sistemas de alimentação
• Muitos são os problemas que podem ocorrer
com a rede elétrica. Quedas de tensão, surtos
de tensão, picos de tensão e variação da
freqüência da rede. Sem contar que pela rede
elétrica podem chegar ruídos.
–
–
–
–
Filtro de linha
Estabilizador de tensão
No-break
Aterramento
Controle de temperatura e umidade
• Controlar a umidade e temperatura do ambiente
são questões importantíssimas para o bom
funcionamento dos equipamentos de rede.
• O ar muito úmido aumenta a corrosão das
partes metálicas dos equipamentos. O ar muito
seco propicia o surgimento de eletricidade
estática.
Transporte de dados
• O transporte de suas informações deve ser feito de
maneira organizada e cuidadosa. Qualquer problema
fará com que seus dados se percam sem possibilidades
de recuperação.
• Transportar os dados requer mídias seguras, e que
essas sejam transportadas de maneira adequada.
• Fazer backup de seu banco de dados em mídias que
serão transportadas para fora do prédio faz parte do seu
plano de segurança.
Segurança lógica
• Os ambientes computacionais estão cada vez
mais expostos a ataques executados por
hackers ou por vírus que podem causar um
grande prejuízo às empresas.
• Uma vulnerabilidade é uma falha que o usuário
mal intencionado poderá explorar para obter
algo que não é autorizado como usuário
legítimo daquele sistema ou ambiente de rede.
O que é vulnerabilidade de software
• Todos nós sabemos que os softwares não são livres de
erros. Quem nunca presenciou um computador travando
por causa de um software. Quando um software trava a
máquina, corremos o risco de perder arquivos que
estavam sendo salvos naquele momento.
• Os softwares são desenvolvidos para oferecer diversos
serviços aos usuários e muitos desses serviços
permitem o gerenciamento da máquina a distância,
como é o caso do telnet.
Números de portas
• Os números de portas são usados tanto pelo
TCP quanto pelo UDP para trocar informações
entre origem e destino e passa-las as camadas
superiores.
• Estes números é que controlam as diferentes
conversações que cruzam a rede ao mesmo
tempo.
Conhecendo um protocolo
• Conhecer a estrutura de um protocolo é
de grande importância para prever
ataques e impedir o estabelecimento de
conexões por certas portas.
Vírus, vermes e cavalos de tróia
• Outro fator de software que pode afetar o
desempenho de um sistema stand alone é
o sotware prejudicial. Especificamente, é
um tipo de software cujo único objetivo é
prejudicar a operação de uma rede.
Veremos que estes softwares podem ser
classificados em três categorias: vírus,
verme e cavalo de tróia.
Tipos de Backup
• Backup Total (completo)
• Backup Parcial (incremental)
• Backup Diferencial
Download